【单选题】
资本原始积累的实质是
A. 资本家靠自身勤劳致富,兴办资本主义企业
B. 劳动者自愿脱离土地到城市做工,为资本家进行积累
C. 资本家用经济手段诱使农民脱离土地成为雇佣劳动者
D. 通过暴力手段迫使劳动者与生产资料分离,把大量财富集中在资本家手中
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
马克思在研究商品时,之所以考察商品的使用价值,因为使用价值是
A. 人类生存.发展的物质条件
B. 构成财富的物质内容
C. 满足人们需要的物质实体
D. 商品交换价值的物质承担者
【单选题】
为剩余价值论的创立奠定了基础的是
A. 剩余价值理论
B. 劳动价值论
C. 英国古典政治经济学
D. 辩证唯物主义和历史唯物主义
【单选题】
商品的本质因素是
A. 使用价值
B. 交换价值
C. 价值
D. 使用价值和价值
【单选题】
资产阶级意识形态的核心是
A. 文学.艺术和宗教
B. 道德.伦理
C. 政治思想和法律思想
D. 哲学.历史
【单选题】
马克思指出:“如果物没有用,那么其中包含的劳动也就没有用,不能算作劳动,因此不形成价值。”这段话说明
A. 价值的存在以物的有用性为前提
B. 价值的存在与物的有用性互为前提
C. 只要物是有用的,它就有价值
D. 物越是有用就越有价值
【单选题】
人与人的社会关系被物与物的关系所掩盖,从而使商品具有一种神秘的属性,似乎它具有决定商品生产者命运的神秘力量。马克思把商品世界的这种神秘性比喻为
A. 商品拜物教
B. 货币
C. 私有制
D. 上帝
【单选题】
生产商品的劳动分具体劳动和抽象劳动,其中具体劳动的作用是
A. 创造新价值
B. 创造剩余价值
C. 创造必要价值
D. 创造使用价值
【单选题】
在资本主义条件下,资本家剥削剩余价值具有
A. 科学性
B. 公开性
C. 隐蔽性
D. 主观性
【单选题】
马克思说:“我们不可能从对小麦的品尝中,来判定它是由封建社会的农奴生产的,还是由资本主义制度下雇佣劳动者生产的。”这句话说明
A. 使用价值是商品的自然属性,并不反映社会的经济关系
B. 使用价值取决于物品的自然属性,与劳动量无关
C. 无论社会形式如何,使用价值总是财富的物质内容
D. 使用价值是商品与其他物品的共同属性
【单选题】
单位商品价值量与劳动生产力变动之间的关系是
A. 劳动生产力提高时单位商品价值量不变
B. 劳动生产力降低时单位商品价值量降低
C. 单位商品价值量与劳动生产力的变动成反比
D. 单位商品价值量与劳动生产力的变动成正比
【单选题】
商品的价值量由生产商品的社会必要劳动时间决定,它是在
A. 同一种商品的生产者之间的竞争中实现的
B. 不同种商品的生产者之间的竞争中实现的
C. 商品的生产者和消费者之间的竞争中实现的
D. 商品的生产者和销售者之间的竞争中实现的
【单选题】
商品生产者要获得更多收益必须使生产商品的
A. 个别劳动时间与社会必要劳动时间没有关系
B. 个别劳动时间等于社会必要劳动时间
C. 个别劳动时间大于社会必要劳动时间
D. 个别劳动时间小于社会必要劳动时间
【单选题】
货币的出现促进了商品经济的发展,解决了
A. 私人劳动和社会劳动的矛盾
B. 生产和消费的矛盾
C. 商品交换的困难
D. 商品和货币的矛盾
【单选题】
投入某种物质商品生产过程中的劳动量不变,如果劳动生产力提高,在单位劳动时间内生产的商品数量和单位商品的价值量之间,两者的变化表现为
A. 商品数量增加,单位商品价值量不变
B. 商品数量不变,单位商品价值量增大
C. 商品数量增加,单位商品价值量减少
D. 商品数量增加,单位商品价值量增大
【单选题】
资本主义政党制度的实质是
A. 允许工人阶级及其政党参与国家政治生活
B. 允许马克思主义政党独立执政
C. 不受资本主义国家政权的资本主义性质制约
D. 资产阶级选择自己的国家管理者,实现其内部利益平衡的政治机制
【单选题】
雇佣劳动者在生产商品的劳动中新创造的全部价值是
A. 剩余价值
B. 劳动力价值
C. 商品的全部价值由劳动时间决定
D. 劳动力价值和剩余价值
【单选题】
货币转化为资本的决定性条件是
A. 劳动力成为商品
B. 生产资料可以买卖
C. 货币是一般等价物
D. 货中是社会财富的一般代表
【单选题】
在货币和资本的关系上,正确的论断是
A. 货币本身就是资本
B. 任何数量的货币都能成为资本
C. 凡是用来购买生产资料的货币都是资本
D. 只有能增殖自身价值的货币,才是资本
【单选题】
生产资本区分为不变资本和可变资本的依据是
A. 资本不同部分的物质形态不同
B. 资本不同部分在剩余价值生产过程中的作用不同
C. 不变资本不体现剥削关系,可变资本体现剥削关系
D. 资本不同部分的价值周转方式不同
【单选题】
资本主义再生产过程的实质是
A. 劳动过程和价值形成过程的统一
B. 劳动过程和价值增殖过程的统一
C. 物质资料再生产与资本主义生产关系再生产的统一
D. 物质资料再生产与劳动力再生产的统一
【单选题】
商品价值的货币表现形式是
A. 利息
B. 利润
C. 成本
D. 价格
【单选题】
商店里出售的各种商品,都有价格标签。这些价格标签表明货币是
A. 执行价值尺度的职能
B. 充当价格手段的职能
C. 发挥支付手段的职能
D. 作为社会财富的代表
【单选题】
资本主义国家的政权组织形式是
A. 分权制衡
B. 权力分散
C. 民主集中
D. 政治协商
【单选题】
企业向职工发放工资时,货币执行的职能是
A. 价值尺度
B. 流通手段
C. 贮藏手段
D. 支付手段
【单选题】
在商品买卖中起媒介作用的货币,执行的是
A. 价值尺度的职能
B. 流通手段的职能
C. 贮藏手段的职能
D. 支付手段的职能
【单选题】
商品经济条件下,调节和配置社会资源主要依靠
A. 价值规律
B. 有计划按比例发展规律
C. 行政手段
D. 法律手段
【单选题】
从本质上看,决定两种商品之间交换数量比例的是商品的
A. 使用价值
B. 供求关系
C. 价值
D. 自然属性
【单选题】
在一切社会里,社会财富由
A. 价值构成的
B. 各种各样的使用价值构成的
C. 资本构成的
D. 货币构成的
【单选题】
商品的二因素是对立的统一的,这对矛盾解决有赖于
A. 劳动生产率的不断提高
B. 货币的出现并充当交换媒介
C. 商品的出现
D. 商品物质实体的消亡
【单选题】
两种商品可以按一定比例相互交换的原因,在于他们
A. 有不同的使用价值
B. 都是具体劳动的产物
C. 对人们有共同的效应
D. 在生产中都耗费了一般的人类劳动
【单选题】
生产商品的劳动二重性即具体劳动和抽象劳动是指
A. 两种独立存在的劳动
B. 同一劳动过程中先后出现的两种不同劳动
C. 同一劳动过程的两个方面
D. 不同劳动过程的不同劳动形式
【单选题】
以下属于价值规律的消极作用的是
A. 自发地调节生产资料和劳动力在社会各部门之间的分配比例
B. 导致社会资源浪费
C. 自发地刺激生产力的发展
D. 自发地调节收入分配
【单选题】
决定了商品经济的本质及发展过程的矛盾是
A. 具体劳动和抽象劳动的矛盾
B. 私人劳动和社会劳动的矛盾
C. 使用价值和价值的矛盾
D. 生产和消费的矛盾
【单选题】
个别劳动的社会性质,通过
A. 商品的有用性来体现
B. 商品的广告传播来体现
C. 商品的交换来体现
D. 商品质量的鉴定来体现
【单选题】
就货币的起源来说,货币是
A. 在商品没有出现以前就已经存在的
B. 由贵金属的自然属性决定的
C. 由少数经常交换商品的人发明的
D. 商品内在矛盾发展的必然产物
【单选题】
价值规律调节社会劳动在各部门的分配是通过
A. 价格始终同价值相等实现的
B. 价格高于价值实现的
C. 价格低于价值实现的
D. 价格围绕价值上下波动实现的
【单选题】
理解马克思主义政治经济学的枢纽是
A. 剩余价值学说
B. 生产价格理论
C. 劳动二重性理论
D. 劳动力商品理论
【单选题】
马克思在劳动价值理论上的贡献在于
A. 创立了劳动价值论
B. 提出了劳动二重性原理
C. 扩展了创造价值的劳动的内容和范围
D. 提出了生产要素参与价值分配的问题
【单选题】
劳动力商品与其他商品不同的最根本特征是
A. 劳动力存在于人的身体之内
B. 劳动力在一定条件下可以转化为商品
C. 劳动力的使用价值是价值的源泉
D. 劳动力价值受历史道德因素影响
【单选题】
劳动力成为商品是
A. 一切社会经济制度共有的
B. 简单商品经济的前提
C. 自然经济转化为商品经济的决定性条件
D. 货币转化为资本的决定性条件
推荐试题
【单选题】
以下哪一项不属于恶意代码?
A. :病毒
B. :蠕虫
C. :宏
D. :特洛伊木马
【单选题】
主要用于加密机制的协议是( )。
A. :HTTP
B. :TELNETD
C. :SSL
D. :SSH
【单选题】
现代病毒木马融合了( )新技术。
A. :进程注入
B. :注册表隐藏
C. :漏洞扫描
D. :以上都是
【单选题】
密码学的目的是___。
A. :研究数据加密
B. :研究数据解密
C. :研究数据保密
D. :研究信息安全
【单选题】
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. :对称加密技术
B. :分组密码技术
C. :公钥加密技术
D. :单向函数密码技术
【多选题】
以下哪些是web应用程序常见的漏洞?
A. :恶意文件执行
B. :认证和会话管理隐患
C. :直接对象引用隐患
D. :跨站点请求伪造漏洞
E. :跨站脚本漏洞
【多选题】
按传播方式,恶意代码可分为?
A. :病毒
B. :木马
C. :蠕虫
D. :间谍软件
E. :移动代码
【多选题】
以下哪些是缓冲区溢出的保护方法?
A. :强制写正确的代码
B. :通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码
C. :在程序指针失效前进行完整性检查
D. :关闭非必要端口或服务
【多选题】
以下基于主机恶意代码防范技术有?
A. :特征检测
B. :沙箱技术
C. :校验和
D. :安全系统
【多选题】
以下属于手机病毒的常见危害的是?
A. :用户信息被窃
B. :传播非法信息
C. :破坏手机软硬件
D. :造成通信网络瘫痪
【多选题】
公开密钥基础设施(PKl)由以下部分组成:( )。
A. :认证中心;登记中心
B. :质检中心
C. :咨询服务
D. :证书持有者;用户;证书库
【多选题】
公钥证书的类型有( )。
A. :客户证书
B. :服务器证书
C. :安全邮件证书
D. :密钥证书
E. :机密证书
【多选题】
计算机病毒的传播方式有( )。
A. :通过共享资源传播
B. :通过网页恶意脚本传播
C. :通过网络文件传输传播
D. :通过电子邮件传播
【多选题】
以下属于木马入侵的常见方法的是( )。
A. :捆绑欺骗
B. :邮件冒名欺骗
C. :危险下载
D. :打开邮件的附件
【多选题】
关于背包加密算法的描述中,正确的是( )。
A. :保证绝对安全
B. :物品总重量公开
C. :背包问题属于NP问题
D. :属于对称加密算法
E. :一次背包已不安全
【多选题】
关于AES算法的描述中,正确的是( )。
A. :属于公钥密码
B. :由ISO制定
C. :分组长度为128位
D. :密钥长度可以是256位
E. :基于椭圆曲线理论
【多选题】
计算机病毒的特点有( )。
A. :隐蔽性、实时性
B. :分时性、破坏性
C. :潜伏性、隐蔽性
D. :传染性、破坏性
【多选题】
网络钓鱼常用的手段有( )。
A. :利用垃圾邮件
B. :利用假冒网上银行、网上证券网站
C. :利用虚假的电子商务
D. :利用计算机病毒
E. :利用社会工程学
【判断题】
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。
A. 对
B. 错
【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
A. 对
B. 错
【判断题】
哈希算法是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。
A. 对
B. 错
【判断题】
蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。
A. 对
B. 错
【判断题】
网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。
A. 对
B. 错
【判断题】
三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。
A. 对
B. 错
【判断题】
恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。
A. 对
B. 错
【判断题】
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。
A. 对
B. 错
【判断题】
侵入系统是恶意代码实现其恶意目的的充分条件。
A. 对
B. 错
【判断题】
计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。
A. 对
B. 错
【判断题】
病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。
A. 对
B. 错
【判断题】
计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。
A. 对
B. 错
【判断题】
恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。
A. 对
B. 错
【判断题】
特洛伊木马成功入侵系统后,安装之后也不会取得管理员权限。
A. 对
B. 错
【判断题】
蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
A. 对
B. 错
【判断题】
Feistel 是密码设计的一个结构,而非一个具体的密码产品。
A. 对
B. 错
【判断题】
公开密钥密码体制比对称密钥密码体制更为安全。
A. 对
B. 错
【判断题】
我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
A. 对
B. 错
【判断题】
3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。
A. 对
B. 错
【判断题】
常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
A. 对
B. 错
【判断题】
防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。
A. 对
B. 错
【判断题】
错误、缺陷、弱点和故障并不等于漏洞。
A. 对
B. 错